话题: 网络安全最佳实践
-
非法DHCP的应对之道
2010-11-09一般公司内部都会有一个DHCP服务器给员工计算机提供必要的网络参数信息,合法DHCP服务器可提供正确的数据,而非法DHCP则提供错误数据,那么非法DHCP要如何应对?
-
IDS产品将如何“进化”?
2010-11-09 | 作者:Jack zhai入侵检测(IDS)是用来发现黑客入侵的特殊安全设备,为了发现黑客,IDS开始收集“原始”的网络流量,自己进行分析,从此,IDS产品开始“分家”,在计算机内……
-
网络安全基础设施融合:你的策略是什么?
2010-11-09迫于数据中心管理费用和能耗缩减的压力,企业开始打算融合网络安全基础设施来渡过难关。那么您的策略是什么呢?
-
防火墙产品性能评估测试方法
2010-11-08 | 作者:徐庆伟防火墙设备在网络中的主要作用不是报文转发,而是进行报文检测和访问控制,在满足安全功能的前提下,选择一款高性能、满足网络要求、符合预算的产品非常重要。
-
Fast Packet:你的企业安全策略是否有意义?
2010-11-07 | 作者:www.SearchNetworking.com当数字化为我们提供便利的同时,黑客也在利用他们的方式进行着攻击。其实大多数攻击都是可被减缓,发挥作用的不单单是安全设备或配置,而是对人员的培训……
-
新网络安全:了解可扩展的威胁管理
2010-11-07 | 作者:SearchNetworking.com一直以来网络安全威胁都在不断发展变化,相应的网络安全策略也应该不断改进。那些老的安全方法已经不足以保护网络免受攻击了,所以是该部署新的网络安全方法了。
-
详看路由器密码破解之道
2010-11-04网络中有很多漏洞,如路由器也很容易发生安全问题。只有了解路由器密码破解的内容,才能从根本上提升安全防患意识。那么怎样才能正确的进行路由器密码破解呢?
-
网络安全系统公司Fortinett否认将被IBM收购
2010-11-01据外媒体报道,网络安全系统公司Fortinet周一表示,该公司并未与IBM就收购问题进行谈判,已要求彭博社撤下或修改上周五关于IBM已向Fortinet发送收购要约的报道。
-
设置高效UTM的九条法则
2010-10-25UTM作为企业防护产品,已被广泛认同。虽然设备之间都存在一些差别,但还是有一些一般性的原则可以遵循,本文作者总结了配制统一威胁管理设备的原则。
-
Interop会展中的企业移动性:做移动用户的守护者
2010-10-25 | 作者:SearchNetworking.com网络管理者并不能使个人移动设备避开他们的网络,这意味着他们立刻需要企业移动性安全和管理策略。